"ब्लूटूथ": अवतरणों में अंतर

छो बॉट: अनावश्यक अल्पविराम (,) हटाया।
छो बॉट: डॉट (.) के स्थान पर पूर्णविराम (।) और लाघव चिह्न प्रयुक्त किये।
पंक्ति 2:
{{otheruses4|the electronic protocol|the medieval King of Denmark|Harald I of Denmark}}
[[चित्र:Bluetooth.svg|thumb|300px|Bluetooth लोगो.]]
'''Bluetooth''', [[निजी क्षेत्र नेटवर्क|व्यक्तिगत क्षेत्र नेटवर्क]] (PANs) बनाते हुए चल व अचल उपकरण से डाटा आदान-प्रदान करने के लिए एक [[खुले मानक|खुला]] [[बेतार]] प्रोटोकॉल है. इसकी कल्पना मूलतः [[RS232]] डेटा केबल के लिए एक वायरलेस विकल्प के रूप में की गई थी.थी। तुल्यकालन की समस्याओं पर काबू पाते हुए यह कई उपकरणों से सम्बन्ध स्थापित कर सकता है.
 
== नाम और प्रतीक चिन्ह ==
पंक्ति 45:
|}
 
अधिकांश मामलों में वर्ग 2 उपकरणों की प्रभावी सीमा बढ़ जाती है अगर वो शुद्ध वर्ग 2 नेटवर्क की तुलना में वर्ग 1 ट्रांसीवर से जुड़ते हैं.हैं। यह वर्ग 1 उपकरणों की उच्च संवेदनशीलता और संचरण क्षमता के कारण प्राप्त होता है.
 
{| class="wikitable"
पंक्ति 84:
|publisher=Bluetooth SIG
|accessdate=2008-02-01
}}</ref> और सोनी का [[PlayStation 3|प्लेस्टेशन 3]], अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं.हैं।
* व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.
 
=== नेटवर्किंग में Bluetooth बनाम Wi-Fi IEEE 802.11 ===
आजकल के कार्यालयों, घरों में Bluetooth और [[WI-FI|Wi-Fi]] के कई अनुप्रयोग हैं और चलन में है: नेटवर्क की स्थापना, मुद्रण, या प्रस्तुतियों और फाइलों का PDAs से कंप्यूटर में स्थानांतरण. दोनों गैर-पंजीकृत वायरलेस तकनीक के संस्करण हैं.हैं।
 
[[WI-FI|Wi-Fi]] स्थिर उपकरण और उसके अनुप्रयोगों के लिए नियत है. अनुप्रयोगों की कोटि [[WLAN]], वायरलेस लोकल एरिया नेटवर्क के रूप में उल्लिखित है.Wi-Fi, कार्य क्षेत्रों में सामान्य [[लोकल एरिया नेटवर्क|स्थानीय क्षेत्र नेटवर्क]] पहुँच के लिए केबल के प्रतिस्थापन के रूप में देखा जाता है.
पंक्ति 98:
Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, [[Wii]], [[PlayStation 3]], [[लेगो Mindstorms NXT|Lego Mindstorms NXT]] और हाल ही में कुछ उच्च तकनीक वाली घड़ियों{{Fact|date=March 2009}}, मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है.Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना).
 
Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है. Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं.हैं। इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है.
 
==== Wi-Fi ====
पंक्ति 126:
[[Microsoft]] प्लेटफार्म के लिए, [[Windows XP # सर्विस पैक 2|Windows XP सर्विस पैक]] 2 और बाद में
जारी होने वाले में Bluetooth के लिए देशी समर्थन है.
पिछले संस्करणों में उपयोगकर्ताओं को अपने Bluetooth अनुकूलक के चालक को, जो Microsoft द्वारा सीधे समर्थित नहीं होते थे, संस्थापित करने की जरुरत पड़ती थी.थी।<ref>
{{cite web
|publisher=Microsoft Technet
पंक्ति 136:
Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है.
 
[[Linux]] में दो लोकप्रिय [[Bluetooth स्टैक]], [[BlueZ]] और Affix हैं.हैं। अधिकांश Linux केर्नेल के साथ [[BlueZ]]<ref>[http://www.bluez.org BlueZ - सरकारी Linux Bluetooth प्रोटोकॉल स्टैक]</ref> सन्निहित होता है और मूलरूप से इसका विकास [[Qualcomm]] के द्वारा हुआ था.Affix स्टैक [[Nokia]] द्वारा विकसित किया गया था.
[[FreeBSD]] अपने 5.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है.
[[NetBSD]] अपने 4.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है. इसके Bluetooth स्टैक को [[OpenBSD]] की ओर भी मोड़ा गया है.
पंक्ति 156:
[[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम]] प्रौद्योगिकी पर विनिर्देशन आधारित है.
 
[[Bluetooth विशेष रुचि समूह|Bluetooth स्पेशल इंटेरेस्ट ग्रुप]] ([[विशेष रुचि समूह|SIG]]) द्वारा विनिर्देशों को औपचारिक रूप दिया गया.SIG की औपचारिक घोषणा 20 मई, 1998 को की गई. दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं.हैं। यह [[Ericsson]], [[IBM]], [[Intel]], [[Toshiba]] और [[Nokia]] द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं.
 
=== Bluetooth 1.0 और 1.0B ===
1.0 और 1.0B संस्करण में कई समस्याएं थीं और निर्माताओं को अपने उत्पादों में सामंजस्यता पैदा करने में कठिनाई आ रही थी.अनिवार्यथी।अनिवार्य Bluetooth हार्डवेयर डिवाइस एड्रेस (BD_ADDR) संचारण, 1.0 और 1.0B संस्करण में [[संयोजन]] प्रक्रिया में (प्रोटोकॉल के स्तर पर गुमनामी को असंभव बनाते हुए), शामिल था, जो Bluetooth वातावरण में उपयोग के लिए योजित कुछ सेवाओं के लिए एक बड़ा झटका था.
 
=== Bluetooth 1.1 ===
पंक्ति 203:
* घटे हुए [[कर्तव्य चक्र|शुल्क चक्र]] के माध्यम से कम बिजली खपत.
 
[[Bluetooth विशेष रुचि समूह|Bluetooth स्पेसल इंटेरेस्ट ग्रुप]] (SIG) ने विनिर्देशन को "Bluetooth 2.0 + EDR" के रूप में प्रकाशित किया जिसका तात्पर्य है EDR एक वैकल्पिक सुविधा है.EDR के अलावा, 2.0 विनिर्देशन में कुछ अन्य मामूली सुधार हैं और उत्पाद, बिना उच्च डाटा दर समर्थन के "Bluetooth 2.0" का अनुपालन करने का दावा कर सकते हैं.हैं। कम से कम एक वाणिज्यिक उपकरण, [[HTC TyTN]] पॉकेट PC फोन अपने डाटा शीट पर "बिना EDR Bluetooth 2.0" दर्शाती है.<ref>
{{cite web
|url=http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF
पंक्ति 220:
 
;स्निफ उप-मूल्यांकन
:बिजली की खपत को कम करता है जब उपकरण स्निफ कम बिजली मोड में होते हैं, विशेष रूप से विषम डाटा प्रवाह वाले लिंक पर.[[मानव अंतराफलक उपकरण]] (HID) से सबसे अधिक लाभ होने की संभावना है, माउस और कीबोर्ड उपकरण उनकी बैटरी की उम्र में 3 से 10 गुना तक बढोतरी कर रहे हैं.हैं।{{Fact|date=May 2009}} यह उपकरणों को यह फैसला लेने की अनुमति देता है कि वे एक-दूसरे को कीपअलाइव सन्देश देने से पहले कितनी देर इंतजार करेंगें.पिछला Bluetooth कार्यान्वयन, प्रति सेकेण्ड कई बार तक कीप अलाइव सन्देश आवृति को दर्शाता था.इसके विपरीत, 2.1 विनिर्देशन उपकरणों की जोड़ी को आपस में इस मूल्य को हर 5 या 10 सेकेण्ड के अनियमित समय में तय करने की अनुमति देता है.
 
;एन्क्रिप्शन पॉज़/रिज्यूम (EPR)
पंक्ति 273:
 
;पठित कूटलेखन कुंजी आकार
:एक कूटित ACL लिंक पर कूटलेखन कुंजी आकार की पूछताछ की खातिर एक Bluetooth मेजबान के लिए एक मानक HCI आदेश पेश करता है.एक लिंक पर प्रयुक्त कूटलेखन कुंजी आकार की जरुरत SIM एक्सेस प्रोफाइल के लिए होती है, अतः आमतौर पर Bluetooth नियंत्रक एक मालिकाना ढंग से यह सुविधा प्रदान करते थे.अबथे।अब जानकारी मानक HCI अंतराफलक पर उपलब्ध है.
 
=== Bluetooth कम ऊर्जा ===
{{main|Bluetooth low energy}}
 
20 अप्रैल, 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया.किया।''Wibree'' और ''Bluetooth ULP'' (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण ''Bluetooth कम ऊर्जा'' के अंतिम नामकरण से पुराना हो गया है.
 
12 जून, 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में [[Wibree]] के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की.<ref>
पंक्ति 333:
इनमें से किसी भी मोड में विश्वसनीयता वैकल्पिक और/या Bluetooth BDR/EDR वायु अंतराफलक की निचली परत द्वारा पुनर्संचरण की संख्या के विन्यास और फ्लश टाइमआउट (समय जिसके पश्चात् रेडियो पैकेट को फ्लश करेगा) द्वारा अतिरिक्त गारंटी युक्त है.उचित क्रमबद्धता निचले स्तर द्वारा गारंटीयुक्त है.
 
केवल ERTM या SM में विन्यस्त L2CAP चैनल AMP तार्किक लिंक पर संचालित किये जा सकते हैं.हैं।
 
==== SDP (सर्विस डिस्कवरी प्रोटोकॉल) ====
पंक्ति 346:
HCI परिवहन परत मानक कई हैं और प्रत्येक, समान आदेश, घटना और डाटा पैकेट के स्थानान्तरण के लिए एक अलग हार्डवेयर अंतराफलक का प्रयोग करता है.सबसे अधिक इस्तेमाल होता है [[USB]] (PC में) और [[UART]] (मोबाइल फोन और PDA में) का.
 
सरल कार्यशीलता (जैसे, हेडसेट) वाले Bluetooth उपकरण में मेजबान स्टैक और नियंत्रक एक ही माइक्रोप्रोसेसर पर लागू किये जा सकते हैं.इसहैं।इस मामले में HCI वैकल्पिक है, हालांकि अक्सर एक आंतरिक सॉफ्टवेयर अंतराफलक के रूप में लागू किया जाता है.
 
==== RFCOMM (केबल प्रतिस्थापन प्रोटोकॉल) ====
पंक्ति 354:
RFCOMM उपयोगकर्ता को TCP के समान एक सरल विश्वसनीय डाटा प्रवाह प्रदान करता है. यह प्रत्यक्ष रूप से कई टेलीफोनी संबंधित रुपरेखा द्वारा AT आदेशों के लिए एक वाहक के तौर पर प्रयोग किया जाता है साथ ही साथ Bluetooth पर OBEX के लिए एक परिवहन परत के रूप में भी.
 
कई Bluetooth विनिर्देशन RFCOMM का उपयोग इसके व्यापक समर्थन और अधिकांश ऑपरेटिंग सिस्टम पर सार्वजनिक रूप से उपलब्ध API कि वजह से करते है.इसके अतिरिक्त, अनुप्रयोग जो संवाद के लिए क्रमिक पोर्ट का उपयोग करते थे, RFCOMM का उपयोग करने के लिए तुंरत परिवर्तित किये जा सकते हैं.हैं।
 
==== BNEP (Bluetooth नेटवर्क इनकैप्सुलेशन प्रोटोकॉल) ====
पंक्ति 365:
 
रिमोट कंट्रोल रुपरेखा द्वारा AV/C आदेशों को एक L2CAP चैनल पर स्थानान्तरित करने के लिए प्रयुक्त.
एक स्टीरियो हेडसेट पर संगीत नियंत्रण बटन इस प्रोटोकॉल का उपयोग संगीत वाद्य को नियंत्रित करने के लिए करते हैं.हैं।
 
==== AVDTP (श्रव्य/दृश्य डाटा परिवहन प्रोटोकॉल) ====
पंक्ति 401:
Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक [[स्कैटरनेट]] बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है.
 
कई USB Bluetooth [[अनुकूलक (कम्प्यूटिंग)|अनुकूलक]] उपलब्ध हैं जिनमें से कुछ में [[IrDA]] अनुकूलक भी शामिल हैं.हैं। सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैं .इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.
 
=== बेसबैंड त्रुटि संशोधन ===
पंक्ति 420:
कोई भी उपकरण संयोजन के लिए अन्य उपकरण की जांच कर सकता है और किसी भी उपकरण को ऐसी जांच का उत्तर देने के लिए संरचित किया जा सकता है.हालांकि, अगर संयोजन का प्रयास कर रहे उपकरण को दूसरे उपकरण का पता मालूम है तो वह सीधे संयोजन के अनुरोध का जवाब हमेशा देता है और यदि अनुरोध किया जाता है तो ऊपर प्रर्दशित सूची की जानकारी संचारित करता है. एक उपकरण की सेवाओं के प्रयोग को जोड़ी या उसके स्वामी की स्वीकृति की जरुरत पड़ सकती है, पर अपने आप में संयोजन किसी भी उपकरण द्वारा शुरू किया जा सकता है और जब तक वह पहुंच के बाहर नहीं हो जाता, बना रह सकता है. कुछ उपकरण एक समय में एक ही उपकरण के साथ जुड़ सकते है और उनसे संयोजन उन्हें किसी अन्य उपकरण से जुड़ने और जांच में शामिल होने से, जब तक की वो अन्य उपकरण से अलग नहीं हो जाते, रोकता है.
 
प्रत्येक उपकरण का एक अनुपम 48-बिट पता है. हालांकि ये पते आमतौर पर जांच में नहीं दिखाये जाते.इसके बजाय, दोस्ताना Bluetooth नाम, जो उपयोगकर्ता द्वारा सेट किये जा सकते है उपयोग किये जाते हैं.हैं। युगल उपकरणों की सूची में और जब एक अन्य उपयोगकर्ता उपकरणों के लिए जांच करता है तो यह नाम प्रकट होता है.
 
ज्यादातर फोन के Bluetooth नाम, निर्माता और डिफ़ॉल्ट रूप से फोन के मॉडल पर आधारित होते हैं.ज्यादातरहैं।ज्यादातर फोन और लैपटॉप केवल Bluetooth नाम दर्शाते हैं और सुदूर उपकरणों की अतिरिक्त जानकारी प्राप्त करने के लिए विशेष कार्यक्रमों की आवश्यकता है.यह भ्रमित करने वाला हो सकता है, उदाहरण के लिए, [[Sony Ericsson T610|T610]] ([[ब्लूजैकिंग|Bluejacking]] देखिये) नाम के कई फोन सीमा में हो सकते हैं.हैं।
 
=== युग्मन ===
उपकरणों की जोडियां, ''लिंक कुंजी'' के नाम से [[साझा रहस्य]] रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को ''युग्मन'' के नाम से जाना जाता है.यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें ''अनुबद्ध'' कहा जाता है.एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को [[कूटलेखन|कूट लेखन]] के आधार पर [[प्रमाणीकरण|प्रमाणित]] कर सकता है और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी.थी। एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को [[कूटलेखन|कूट रूप]] दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह [[प्रछ्छन्न श्रवण]] के खिलाफ सुरक्षित रहे.
लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है.
 
Bluetooth सेवाओं को आमतौर पर कूटलेखन या प्रमाणीकरण की आवश्यकता होती है,, वैसे तो दूरस्थ उपकरण को दी गई सेवा का उपयोग करने की अनुमति देने से पहले जोड़ी की आवश्यकता होती है. कुछ सेवाएं, जैसे ऑब्जेक्ट पुश प्रोफ़ाइल, कूटलेखन या प्रमाणीकरण की स्पष्ट रूप से जरुरत ना पड़ने का चुनाव करती हैं ताकि युग्मन इस सेवा के प्रयोग से जुड़े मामलों में उपयोगकर्ता के अनुभव के साथ हस्तक्षेप नहीं करे.
 
Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं.हैं। युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:
 
* '''विरासत युग्मन''' : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है. प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें.कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
** '''सीमित निवेश उपकरण''' : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है.इन उपकरणों में आम तौर पर एक ''निर्दिष्ट PIN'' होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है.
** '''अंकीय निवेश उपकरण''' : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं.हैं। ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं.हैं।
** '''अल्फा-अंकीय निवेश उपकरण''' : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं.हैं। ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं.यदिहैं।यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके.
* '''सुरक्षित सामान्य युग्मन''' : यह Bluetooth 2.1 द्वारा अपेक्षित है. एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है.सुरक्षित सामान्य युग्मन, एक प्रकार की [[सार्वजनिक कुंजी कूटलेखन]] का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
** '''बस काम करता है''' : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है. उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है. यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है.यह विधि [[मध्य-में-व्यक्ति-हमला|मध्य में व्यक्ति]] (MITM) नहीं सुरक्षा प्रदान करती है.
** '''अंकीय तुलना''' : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं.यहहैं।यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है. उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए.यदि तुलना सफल होती है, तो प्रयोक्ता (ओं) को उपकरण(णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए. यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है.
** '''पासकुंजी प्रवेश''' : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है. पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है.दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं.दोनोंहैं।दोनों ही मामले MITM संरक्षण प्रदान करते हैं.हैं।
** '''बैंड के बाहर''' (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC). Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है. इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है.
 
पंक्ति 447:
* प्रयुक्त-मामले जिन्हें MITM की जरुरत नहीं होती, उपयोगकर्ता संपर्क समाप्त कर दिया गया है.
* ''संख्यात्मक तुलना'' के लिए, MITM सुरक्षा उपयोगकर्ता द्वारा एक सरल समानता तुलना से प्राप्त की जा सकती है.
* NFC के साथ OOB का प्रयोग युग्मन को सक्षम करेगा जब एक लंबी खोज प्रक्रिया की आवश्यकता की बजाय उपकरण बस पास आ जाते हैं.हैं।
 
==== सुरक्षा प्रयोजन ====
पंक्ति 476:
}}</ref>
[[E0 (गूढ़लेख)|E0]] स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है.
वे कुंजियां जो एयर इंटरफेस मार्ग से डाटा के अनुवर्ती कूटलेखन के लिए प्रयुक्त होती हैं, Bluetooth पिन, जो एक या दोनों उपकरणों में दर्ज किया गया है,पर निर्भर करती हैं.हैं।
 
Bluetooth कमज़ोरियां शोषण का एक अवलोकन एन्द्रेआज़ बेकर द्वारा प्रकाशित किया गया है.<ref>
पंक्ति 500:
 
=== ब्लूजैकिंग ===
एक उपयोगकर्ता द्वारा दूसरे बेखबर उपयोगकर्ता को Bluetooth बेतार तकनीक के माध्यम से एक चित्र या एक संदेश भेजने को [[Bluejacking|ब्लूजैकिंग]] कहते हैं.हैं। आम अनुप्रयोगों में छोटे संदेश शामिल हैं (जैसे, "आपको अभी-अभी ब्लूजैक किया गया है!").
<ref>
{{cite web
पंक्ति 512:
==== 2001 ====
 
2001 में, बेल लेबोरेटरीज के जैकबसन और वेत्सेल ने Bluetooth के युग्मन प्रोटोकॉल में दोष खोजा और कूटलेखन योजना में कमज़ोरियों को चिन्हित भी किया.किया।<ref>
{{cite web
|title=Security Weaknesses in Bluetooth
पंक्ति 561:
 
==== 2005 ====
जनवरी 2005 में, लास्को.A के नाम से जाना जाने वाला एक मोबाइल खराबी कीड़े ने सिम्बियन OS (सीरीज 60 प्लेटफॉर्म) का प्रयोग करने वाले Bluetooth-युक्त उपकरणों से मोबाईल फोन को स्वयं को विस्तारित और अन्य उपकरणों में फैलने के लिए निशाना लगाना शुरू किया.यहकिया।यह कीड़ा स्वयं-संस्थापित होने वाला है और एक बार मोबाइल उपयोगकर्ता के एक अन्य उपकरण से (velasco.sis) फ़ाइल के हस्तांतरण की मंजूरी देने के बाद शुरू हो जाता है.एक बार संस्थापित होने के बाद यह कीड़ा दूसरे Bluetooth-उपकरणों को संक्रमित करने के लिए तलाश शुरू कर देता है.इसके अतिरिक्त यह कीड़ा अलग किये जा सकने वाले संचार (सुरक्षित डिजिटल, कम्पैक्ट फ्लैश, आदि) का प्रयोग कर दूसरे उपकरण पर प्रतिकृति बनाते हुए उपकरण में अन्य .SIS फाईलों को संक्रमित करता है. यह कीड़ा मोबाइल उपकरण को अस्थिर कर सकता है.<ref>
{{cite web
|url=http://www.f-secure.com/v-descs/lasco_a.shtml
पंक्ति 581:
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=2006-06-18}}</ref>
 
Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया.निष्क्रियकिया।निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है. यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है. उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है. इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है.<ref>
{{cite paper
|author=Yaniv Shaked, Avishai Wool